



版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
1、-完美 WORD格式 . 整理1.用戶暫時(shí)離開時(shí),鎖定Windows系統(tǒng)以免其他人非法使用。鎖定系統(tǒng)的快捷方式為同時(shí)按住。 (B)A. Alt鍵和 L鍵 B. WIN鍵和L鍵C. WIN鍵和 D鍵 D. Alt鍵和D鍵2.定期對系統(tǒng)和數(shù)據(jù)進(jìn)行備份,在發(fā)生災(zāi)難時(shí)進(jìn)行恢復(fù),是為了保證信息的。( D)A.保密性 B.完整性 C.不可否認(rèn)性D. 可用性3.從安全屬性對各種網(wǎng)絡(luò)攻擊進(jìn)行分類,阻斷攻擊是針對的攻擊。( B)A.機(jī)密性 B.可用性 C.完整性 D.真實(shí)性4.從安全屬性對各種網(wǎng)絡(luò)攻擊進(jìn)行分類,截獲攻擊是針對的攻擊。( A)A.機(jī)密性 B.可用性 C.完整性 D.真實(shí)性5. 攻擊者通過發(fā)送大量數(shù)
2、據(jù),使服務(wù)器過于繁忙以至于不能應(yīng)答請求的攻擊方式是。 ( A )A.拒絕服務(wù)攻擊 B. 地址欺騙攻擊 C.會話劫持D. 信號包探測程序攻擊6.打電話詐騙密碼屬于攻擊方式。( B)A.木馬 B. 社會工程學(xué)C. 電話系統(tǒng)漏洞D.拒絕服務(wù)7.可以被數(shù)據(jù)完整性機(jī)制防止的攻擊方式是( D )A. 假冒源地址或用戶的地址欺騙攻擊B. 抵賴做過信息的遞交行為C. 數(shù)據(jù)中途被攻擊者竊聽獲取D. 數(shù)據(jù)在途中被攻擊者篡改或破壞8. 在網(wǎng)絡(luò)安全中,中斷指攻擊者破壞網(wǎng)絡(luò)系統(tǒng)的資源,使之變成無效的或無用的,這是對。( A )A.可用性的攻擊B.保密性的攻擊C.完整性的攻擊D.真實(shí)性的攻擊9.信息系統(tǒng)是保護(hù)信息不被非授
3、權(quán)訪問,即使非授權(quán)用戶得到信息也的無法知曉信息內(nèi)容。( A)A.機(jī)密性 B.完整性C. 可用性 D. 抗冒充性10.下面含有信息安全最重要的三個(gè)屬性的一項(xiàng)是( B)A.保密性,完整性,保障B.保密性,完整性,可用性C.保密性,綜合性,保障D.保密性,綜合性,可用性11.以下對信息安全問題產(chǎn)生的根源描述最準(zhǔn)確的一項(xiàng)是( D)A. 信息安全問題是由于信息技術(shù)的不斷發(fā)展造成的B. 信息安全問題是由于黑客組織和犯罪集團(tuán)追求名和利造成的C. 信息安全問題是由于信息系統(tǒng)的設(shè)計(jì)和開發(fā)過程中的疏忽造成的D. 信息安全問題產(chǎn)生的內(nèi)因是信息系統(tǒng)的復(fù)雜性,外因是對手的威脅與破壞12.確保信息沒有非授權(quán)泄密,是指。(
4、 C)A.完整性B.可用性C.保密性D.抗抵賴性13. “進(jìn)不來”“拿不走”“看不懂”“改不了”“走不脫”是網(wǎng)絡(luò)信息安全建設(shè)的目的。鳳 凰 制 版 科技 KJ2016565 170*240 四 校 姜 2016/8/31 鳳凰 制 版 科 技 KJ2016565170*240四校姜 2016/8/31傳播網(wǎng)絡(luò)正能量爭做中國好網(wǎng)民84其中,“看不懂”是指。(A)=-.專業(yè)資料分享.=-完美 WORD格式 . 整理A.數(shù)據(jù)加密B.身份認(rèn)證C.數(shù)據(jù)完整性D.訪問控制14.DES算法密鑰是64 位,因?yàn)槠渲幸恍┪皇怯米餍r?yàn)的,密鑰的實(shí)際有效位是位。( B )A. 60 B. 56 C. 54 D. 4
5、815.下列算法是基于大整數(shù)因子分解的困難性的一項(xiàng)是( B)A. ECC B. RSA C. DES D. Diffie-Hellman16.以下選項(xiàng)屬于對稱加密算法( D)A. SHA B. RSA C. MD5 D. AES17假設(shè)使用一種加密算法,它的加密方法很簡單:將每一個(gè)字.母加加密成5 ,即 af 。這種算法的密鑰就5 ,那么它屬于( A是。)A.對稱加密技術(shù)公鑰加密技D.B.分組密碼技術(shù)C.術(shù)單向函數(shù)密碼技術(shù)18.若 A 給 B 發(fā)送一封郵件,并想讓B能驗(yàn)證郵件是由A 發(fā)出的,則 A應(yīng)該選用對郵件加密。( B )的私鑰 C.的公鑰 D.A.A的公鑰 B.ABB的私鑰19.以下不在
6、證書數(shù)據(jù)的組成中的一項(xiàng)是( D)A.版本信息 B.有效使用期限 C.簽名算法D.版權(quán)信息20.數(shù)據(jù)加密標(biāo)準(zhǔn)DES 采用的密碼類型是。( B)A.序列密碼 B.分組密碼 C. 散列碼 D.隨機(jī)碼21“公開密鑰密碼體制”的含義.( C是。)A.將所有密鑰公B. 將私有密鑰公開,公開密鑰保開密將公開密鑰公開,私有密鑰保D. 兩個(gè)密鑰相同C. 密22.在現(xiàn)代密碼學(xué)研究中,保護(hù)是防止密碼體制被攻擊的重點(diǎn)。( C)A.明文 B.密文 C. 密鑰 D.加解密算法23. DES 是一種分組加密算法,是把數(shù)據(jù)加密成塊。( B)A.32 位 B.64位 C.128位 D.256位24.以下算法中屬于非對稱算法的是
7、。 ( B)A. Hash 算法 B. RSA 算法 C. IEDA D.三重 DES25. 密碼處理依靠使用密鑰,密鑰是密碼系統(tǒng)里的最重要因素。以下密鑰算法在加密數(shù)據(jù)與解密時(shí)使用相同的密鑰的一項(xiàng)是( C)A.對稱的公鑰算法B.非對稱私鑰算法C.對稱密鑰算法D.非對稱密鑰算法26.非對稱密碼算法具有很多優(yōu)點(diǎn),其中不包括。( B)A. 可提供數(shù)字簽名、零知識證明等額外服務(wù)B. 加密 / 解密速度快,不需占用較多資源C. 通信雙方事先不需要通過保密信道交換密鑰D. 密鑰持有量大大減少27.在可信計(jì)算機(jī)系統(tǒng)評估準(zhǔn)則中,計(jì)算機(jī)系統(tǒng)安全等級要求最高的是。( D)=-鳳 凰 制 版 科技 KJ201656
8、5170*240四 校姜2016/8/31鳳凰 制 版科 技KJ2016565170*240四校姜 2016/8/3185青少年網(wǎng)絡(luò)信息安全知識競賽題庫A.C1級 B.D級 C.B1級 D.A1級28.密碼分析的目的是指( A).專業(yè)資料分享.=-完美 WORD格式 . 整理A.確定加密算法的強(qiáng)度B. 增加加密算法的代替功能C. 減少加密算法的換位功能D.確定所使用的換位29用戶收到了一封可疑的電子郵., 要求用戶提供銀行賬戶及密碼 ,件這是屬于攻擊手段。( B )A.緩存溢出攻擊B.釣魚攻擊C. 暗門攻擊 D. DDOS攻擊30.下面不屬于惡意代碼的一項(xiàng)是。 ( C)A.宏病毒 B.蠕蟲 C
9、.D.木馬31.U 盤的正確打開方法是。 ( B)A.B.關(guān)閉自動播放,右鍵打直接雙擊打開開開啟自動播放,盤以文件夾方式打C. 讓U開32.下列不屬于垃圾郵件過濾技術(shù)的一項(xiàng)是。 (A)A.軟件模擬技術(shù)B.貝葉斯過濾技術(shù)C. 關(guān)鍵字過濾技術(shù)D.黑名單技術(shù)33.為了防止電子郵件中的惡意代碼,應(yīng)該用方式閱讀電子郵件。( A)A.純文本程序B.網(wǎng)頁 C.D.會話34數(shù)字證書上除了有簽證機(jī)關(guān)、序列號、加密算法、生效日期等等外,還.有。( A )A. 公鑰B. 私鑰 C.密碼D. 口令認(rèn)證中心的主要作用35. CA 是。 (B)A.加密數(shù)據(jù) B.發(fā)放數(shù)字證書C. 安全管理 D.解密數(shù)據(jù)36訪問控制是指確.
10、( A定以及實(shí)施訪問權(quán)限的過程。)A.用戶權(quán)限 B.可給予哪些主體訪問權(quán)利可被用戶訪問的資C. 源D.系統(tǒng)是否遭受入侵37.哪種訪問控制技術(shù)方便訪問權(quán)限的頻繁更改。( C)A.自主訪問控制B.強(qiáng)制訪問控制基于角色的訪問控C. 制D.基于格的訪問控制38.是以文件為中心建立的訪問權(quán)限表。( B )A.訪問控制矩陣B.訪問控制表C. 訪問控制能力表D. 角色權(quán)限表39.下列關(guān)于訪問控制模型說法不準(zhǔn)確的是。 (C)A.訪問控制模型主要3 種:自主訪問控制、強(qiáng)制訪問控制和基于角色的訪問有控制B. 自主訪問控制模型允許主體顯式地指定其他主體對該主體所擁有的信息資源是否可以訪問=-C. 基于角色的訪問控制
11、RBAC 中“角色”通常是根據(jù)行政級別來定義的D. 強(qiáng)制訪問控制 MAC是“強(qiáng)加”給訪問主體的,即系統(tǒng)強(qiáng)制主體服從訪問控制政策鳳 凰 制 版 科技 KJ2016565170*240 四 校 姜2016/8/31鳳凰制版科 技KJ2016565170*240 四校 姜 2016/8/31傳播網(wǎng)絡(luò)正能量爭做中國好網(wǎng)民8640.下列訪問控制模型是基于安全標(biāo)簽實(shí)現(xiàn)的是。( B )A.自主訪問控制B.強(qiáng)制訪問控制C.基于規(guī)則的訪問控制D.基于身份的訪問控制.專業(yè)資料分享.=-完美 WORD格式 . 整理41. 文件的擁有者可以決定其他用戶對于相應(yīng)的文件有怎樣的訪問權(quán)限,這種訪問控制是( A)A.自主訪問
12、控制B.強(qiáng)制訪問控制C.主體訪問控制D.基于角色的訪問控制策略42. 信息系統(tǒng)實(shí)現(xiàn)訪問控制有多種方式,其中以用戶為中心建立起的描述訪問權(quán)限的表格,這種方式指的是( C)A.訪問控制矩陣B.訪問控制表C.訪問控制能力表D.授權(quán)關(guān)系表43. SSL指的是( B)A.加密認(rèn)證協(xié)議B.安全套接層協(xié)議C.授權(quán)認(rèn)證協(xié)議D.安全通道協(xié)議44.下列對于基于角色的訪問控制模型的說法錯誤的是( D)A. 它將若干特定的用戶集合與權(quán)限聯(lián)系在一起B(yǎng). 角色一般可以按照部門、崗位、工種等與實(shí)際業(yè)務(wù)緊密相關(guān)的類別來劃分C. 因?yàn)榻巧淖儎油h(yuǎn)遠(yuǎn)低于個(gè)體的變動,所以基于角色的訪問控制維護(hù)起來比較便利D. 對于數(shù)據(jù)庫系統(tǒng)的
13、適應(yīng)性不強(qiáng),是其在實(shí)際使用中的主要弱點(diǎn)45. 通過 U 盤在涉密計(jì)算機(jī)與互聯(lián)網(wǎng)計(jì)算機(jī)之間交叉使用竊取涉密信息、資料的是類型的惡意代碼。( D)擺渡型木A.灰鴿子程序 B.后門 C.D.遠(yuǎn)程控制木馬馬46以下不屬于木馬檢測方法的(.是D)A.檢查端口及連接B. 檢查系統(tǒng)進(jìn)程C. 檢查注冊表 D.檢查文件大小47以下偽裝成有用程序的惡意軟件的一項(xiàng).( B是)DA.計(jì)算機(jī)病毒 B.特洛伊木馬C.邏輯炸彈 .蠕蟲程序48下列不屬于網(wǎng)絡(luò)蠕蟲的惡意代碼.( C )是沖擊波 B. SQL SLAMMERA. C.熊貓燒香 D. Code Red49下列對于蠕蟲病毒的描述錯誤的.( C )是A. 蠕蟲的傳播無
14、需用戶操作B. 蠕蟲會消耗內(nèi)存或網(wǎng)絡(luò)帶寬,導(dǎo)致DOSC. 蠕蟲的傳播需要通過“宿主”程序或文件D. 蠕蟲程序一般由“傳播模塊”、“隱藏模塊”和“目的功能模塊”構(gòu)成50.某病毒利用RPCDCOM緩沖區(qū)溢出漏洞進(jìn)行傳播,病毒運(yùn)行后,在%System%文件夾下生成自身的拷貝nvchip4.exe,添加注冊表項(xiàng),使得自身能夠在系統(tǒng)啟動時(shí)自動運(yùn)行。通過以上描述可以判斷這種病毒的類型為( C)A.文件型病毒B.宏病毒C.網(wǎng)絡(luò)蠕蟲病毒D.特洛伊木馬病毒鳳 凰 制 版 科技 KJ2016565170*240四 校姜2016/8/31鳳凰 制 版科 技KJ2016565170*240四校姜 2016/8/318
15、7青少年網(wǎng)絡(luò)信息安全知識競賽題庫=-51. 計(jì)算機(jī)蠕蟲是一種特殊的計(jì)算機(jī)病毒,它的危害比一般的計(jì)算機(jī)病毒要大許多。要想防范計(jì)算機(jī)蠕蟲就需要區(qū)別開其與一般的計(jì)算機(jī)病毒,這些主要區(qū)別在于( A )A. 蠕蟲不利用文件來寄生.專業(yè)資料分享.=-完美 WORD格式 . 整理B. 蠕蟲病毒的危害遠(yuǎn)遠(yuǎn)大于一般的計(jì)算機(jī)病毒C. 二者都是病毒,沒有什么區(qū)別D. 計(jì)算機(jī)病毒的危害大于蠕蟲病毒52.惡意代碼是指( C )A.被損壞的程序B.硬件故障C. 一段特制的程序或代碼片段D.芯片霉變53.入侵檢測系統(tǒng)的第一步是( B)數(shù)據(jù)包檢A.信號分析 B.信息收集 C.數(shù)據(jù)包過濾 D.查54.網(wǎng)絡(luò)后門的功能是( A)B
16、保持對目標(biāo)主機(jī)長期控A.制.防止管理員密碼丟失為了防止主機(jī)被非法入C. 方便定期維護(hù)主機(jī)D. 侵55后門程序通常不具有以下哪個(gè)功.能( D)A.遠(yuǎn)程桌面 B.遠(yuǎn)程終端遠(yuǎn)程進(jìn)程表管DC.理遠(yuǎn)程開機(jī)56. 近年來黑客的網(wǎng)絡(luò)攻擊行為模式發(fā)生了很大的變化,并且呈現(xiàn)愈演愈烈的趨勢,其中的根本原因是( B)A.黑客熱衷制造轟動效應(yīng)B.黑客受到利益驅(qū)動C.系統(tǒng)安全缺陷越來越多D.黑客技術(shù)突飛猛進(jìn)57.黑客通常實(shí)施攻擊的步驟是( C )A. 遠(yuǎn)程攻擊、本地攻擊、物理攻擊B. 掃描、拒絕服務(wù)攻擊、獲取控制權(quán)、安裝后門、嗅探C. 踩點(diǎn)(包括查點(diǎn)) 、掃描、獲取訪問權(quán)、提升權(quán)限、安裝后門、清除痕跡58.是在蜜罐技術(shù)
17、上逐步發(fā)展起來的一個(gè)新的概念,在其中可以部署一個(gè)或者多個(gè)蜜罐,來構(gòu)成一個(gè)黑客誘捕網(wǎng)絡(luò)體系架構(gòu)。( A)A.蜜網(wǎng)B.鳥餌C.鳥巢D.玻璃魚缸59.按照計(jì)算機(jī)病毒的定義,下列屬于計(jì)算機(jī)病毒的是( A)A. 某 Word 文檔攜帶的宏代碼,當(dāng)打開此文檔時(shí)宏代碼會搜索并感染計(jì)算機(jī)上所有的 Word 文檔B. 某用戶收到來自朋友的郵件附件中隱藏了惡意程序,該惡意程序運(yùn)行后該用戶的主機(jī)可以被別人遠(yuǎn)程控制C. 某員工在公司內(nèi)部使用的系統(tǒng)中加入一個(gè)邏輯炸彈,如果該員工在一年內(nèi)被解雇則邏輯炸彈就會破壞系統(tǒng)D. 黑客入侵了某服務(wù)器,并在其上安裝了一個(gè)后門程序60.下列能對計(jì)算機(jī)硬件產(chǎn)生破壞的病毒是( A)A. C
18、IH B. CODE RED C.維金 D.熊貓燒香鳳凰制版科技170*24鳳凰制版科技KJ20165650 四 校 姜 2016/8/31KJ2016565170*240 四校 姜2016/8/31傳播網(wǎng)絡(luò)正能量爭做中國好網(wǎng)民=-8861.計(jì)算機(jī)病毒的特點(diǎn)不包括( B)A.傳染性B.可移植性C.破壞性D.可觸發(fā)性62.關(guān)于計(jì)算機(jī)病毒,下列說法不正確的是( C)A. 計(jì)算機(jī)病毒是一個(gè)程序B. 計(jì)算機(jī)病毒具有傳染性.專業(yè)資料分享.=-完美 WORD格式 . 整理C.計(jì)算機(jī)病毒的運(yùn)行不消耗CPU 資源D. 病毒并不一定都具有破壞力63.下列關(guān)于各類惡意代碼說法錯誤的是( D)A. 蠕蟲的特點(diǎn)是其可
19、以利用網(wǎng)絡(luò)進(jìn)行自行傳播和復(fù)制B. 木馬可以對遠(yuǎn)程主機(jī)實(shí)施控制C. 病毒具有傳染性而木馬不具有D. 所有類型的病毒都只能破壞主機(jī)上的各類軟件,而無法破壞計(jì)算機(jī)硬件64.不屬于計(jì)算機(jī)病毒防治的策略的是( D)A. 確認(rèn)您手頭常備一張真正“干凈”的引導(dǎo)盤B. 及時(shí)、可靠升級反病毒產(chǎn)品C. 新購置的計(jì)算機(jī)軟件也要進(jìn)行病毒檢測D. 整理磁盤65.以下技術(shù)不屬于預(yù)防病毒技術(shù)的范疇是( A)A.加密可執(zhí)行程序 B.引導(dǎo)區(qū)保護(hù)C.系統(tǒng)監(jiān)控與讀寫控制D. 校驗(yàn)文件66.不屬于預(yù)防病毒感染的方法是( C)A.通過 IE 中的工具 - Windows Update升級安裝補(bǔ)丁程序B. 定期升級殺毒軟件C. 不使用電
20、子郵件D. 將 MS Word 的安全級別設(shè)置為中級以上67.宏病毒是隨著Office軟件的廣泛使用,有人利用高級語言宏語言編制的一種寄生于的宏中的計(jì)算機(jī)病毒。( B)A.應(yīng)用程序B.文檔或模板文件夾C. D.具有“隱藏”屬性的文件68( D.在下列 4 項(xiàng)中,不屬于計(jì)算機(jī)病毒特征的是)A.潛伏性B.傳染性 C.隱蔽性 D.規(guī)則性69.在 Windows系統(tǒng)下觀察到,U盤中原來沒有回收站,現(xiàn)在多出一個(gè)回收站來,則最可能的原因是( B )A. u 盤壞了感染了病C.磁盤碎片所B.毒致D.被攻擊者入侵70計(jì)算機(jī)病毒通常.是( D )C一段程序代A.一條命令 B.一個(gè)標(biāo)記 D.一個(gè)文件碼71關(guān)于計(jì)算
21、機(jī)病毒的傳播途徑,下面說法錯誤的.( D是)A.通過郵件傳B. 通過光盤傳播C.D.播通過網(wǎng)絡(luò)傳播通過電源傳播72.以下不屬于惡意代碼的是( C)鳳凰制版科技2016/8/鳳凰制版科技170*24031KJ2016565四 校 姜KJ2016565170*240 四校 姜2016/8/3189青少年網(wǎng)絡(luò)信息安全知識競賽題庫A. 病毒 B. 蠕蟲 C. 宏 D.特洛伊木馬=-73計(jì)算機(jī)病毒會對下列計(jì)算機(jī)服務(wù)造成威脅,除.了( C)A.完整性 B.有效性 C.保密性 D.可用性74. DDOS 攻擊破壞了( A)A.可用性 B.保密性 C.完整性 D.真實(shí)性75.當(dāng)你感覺到你的 Win2000運(yùn)行
22、速度明顯減慢,當(dāng)你打開任務(wù)管理器后發(fā)現(xiàn)CPU.專業(yè)資料分享.=-完美 WORD格式 . 整理的使用率達(dá)到了百分之百,沒有發(fā)現(xiàn)異常進(jìn)程,你最有可能認(rèn)為你受到了哪一種攻擊( B )C中間人攻A.特洛伊木馬 B.欺騙 D.拒絕服務(wù)擊76.拒絕服務(wù)攻擊的后果是( D)A.信息不可用 B.系統(tǒng)宕機(jī)C.應(yīng)用程序不可用D.上面3項(xiàng)都是78. 攻擊者截獲并記錄了從 A 到 B 的數(shù)據(jù),然后又從早些時(shí)候所截獲的數(shù)據(jù)中提取出信息重新發(fā)往 B ,稱為 ( C )A.中間人攻擊 B.C. 重放攻擊 D.字典攻強(qiáng)力攻擊擊79在以下認(rèn)證方式中,最常用的認(rèn)證方式.( A是)基于賬戶名口令認(rèn)BA.證基于摘要算法認(rèn)證C.基于
23、PKI 認(rèn)證 D.基于數(shù)據(jù)庫認(rèn)證80. DDOS 攻擊破壞了( A )A. 可用性 B. 保密性 C. 完整性 D.真實(shí)性81(.以下不屬于常見危險(xiǎn)密碼的是D)A.跟用戶名相同的密碼B. 使用生日作為密碼D.位以上的綜合型密C. 只有 6 位數(shù)的密碼10碼82(.以下不可以防范口令攻擊的是D)A. 設(shè)置的口令要盡量復(fù)雜些,最好由字母、數(shù)字、特殊字符混合組成B. 在輸入口令時(shí)應(yīng)確認(rèn)無他人在身邊C. 定期改變口令D. 選擇一個(gè)安全性強(qiáng)復(fù)雜度高的口令,所有系統(tǒng)都使用其作為認(rèn)證手段83Windows NT和 Windows.2000系統(tǒng)能設(shè)置為在幾次無效登錄后鎖定帳號, 這可以防止 (B)A.木馬 B
24、.暴力破解 C. IP欺騙 D.緩存溢出攻擊84.以下不屬于社會工程學(xué)技術(shù)的是( D )A.個(gè)人冒充B.電話詐騙 C.釣魚技術(shù)D.木馬攻擊85.下面攻擊方式最常用于破解口令的是( B)A.哄騙( spoofing) B.字典攻擊( dictionaryattack)拒絕服務(wù)( DoS ) D.C. WinNuk86向有限的空間輸入超長的字符串.( A是攻擊手段)A.緩沖區(qū)溢出 B.網(wǎng)絡(luò)監(jiān)聽 C.拒絕服務(wù) D. IP欺騙87. 許多黑客攻擊都是利用軟件實(shí)現(xiàn)中的緩沖區(qū)溢出的漏洞,對于這一威脅,最可靠鳳 凰 制 版科技 KJ2016565 170*240四 校2016/8/31鳳凰 制 版科 技姜K
25、J2016565170*240四校姜 2016/8/31=-傳播網(wǎng)絡(luò)正能量爭做中國好網(wǎng)民90的解決方案是( C )A.安裝防火墻B. 安裝入侵檢測系統(tǒng)C.給系統(tǒng)安裝最新的補(bǔ)丁 D.安裝防病毒軟件88. HTTPS 采用的加密協(xié)議是( D )A. HTTP B. FTP C. TELNET D. SSL89.口令破解的最簡單有效方法是( A)A.暴力破解 B.社工破解 C.字典攻擊D. 生日攻擊.專業(yè)資料分享.=-完美 WORD格式 . 整理90.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這種攻擊手段是( B )A.緩存溢出攻擊B.釣魚攻擊C.暗門攻擊D. DDOS攻擊91.下面
26、最好地描述了風(fēng)險(xiǎn)分析的目的是( C)A. 識別用于保護(hù)資產(chǎn)的責(zé)任義務(wù)和規(guī)章制度B. 識別資產(chǎn)以及保護(hù)資產(chǎn)所使用的技術(shù)控制措施C. 識別資產(chǎn)、脆弱性并計(jì)算潛在的風(fēng)險(xiǎn)D. 識別同責(zé)任義務(wù)有直接關(guān)系的威脅92風(fēng)險(xiǎn)評估包括以( D.下部分)A.資產(chǎn)評估 B.脆弱性評C.D. 以上都是估威脅評估93在信息系統(tǒng)安全中,風(fēng)險(xiǎn)由以( C.下兩種因素共同構(gòu)成的)A.攻擊和脆弱性B.威脅和攻擊C. 威脅和脆弱性 D.威脅和破壞94.風(fēng)險(xiǎn)是損失需要保護(hù)的資產(chǎn)的可能性,風(fēng)險(xiǎn)是( A)A.攻擊目標(biāo)和威脅事B.件威脅和漏洞C. 資產(chǎn)和漏洞D.上面 3項(xiàng)都不是95下面最好地描述了風(fēng)險(xiǎn)分析的目的.( C )是A. 識別用于保
27、護(hù)資產(chǎn)的責(zé)任義務(wù)和規(guī)章制度B. 識別資產(chǎn)以及保護(hù)資產(chǎn)所使用的技術(shù)控制措施C. 識別資產(chǎn)、脆弱性并計(jì)算潛在的風(fēng)險(xiǎn)D. 識別同責(zé)任義務(wù)有直接關(guān)系的威脅96.下列對“信息安全風(fēng)險(xiǎn)”的描述正確的是( A)A. 是來自外部的威脅利用了系統(tǒng)自身存在的脆弱性作用于資產(chǎn)形成風(fēng)險(xiǎn)B. 是系統(tǒng)自身存在的威脅利用了來自外部的脆弱性作用于資產(chǎn)形成風(fēng)險(xiǎn)C. 是來自外部的威脅利用了系統(tǒng)自身存在的脆弱性作用于網(wǎng)絡(luò)形成風(fēng)險(xiǎn)D. 是系統(tǒng)自身存在的威脅利用了來自外部的脆弱性作用于網(wǎng)絡(luò)形成風(fēng)險(xiǎn)97.美國國防部發(fā)布的可信計(jì)算機(jī)系統(tǒng)評估標(biāo)準(zhǔn)(TCSEC )定義了個(gè)等級。( C )A.五B.六C.七D.八98.橘皮書定義了4個(gè)安全層次,
28、從D層(最低保護(hù)層)到A層(驗(yàn)證性保護(hù)層),屬于 D級的系統(tǒng)是不安全的,以下操作系統(tǒng)中不屬于C級的是( D)A. Unix系統(tǒng)B. Linux系統(tǒng)C. Windows 2000 D. Windows 98鳳 凰 制 版 科技 KJ2016565170*240四 校姜2016/8/31鳳凰 制 版科 技KJ2016565170*240四校姜 2016/8/3191青少年網(wǎng)絡(luò)信息安全知識競賽題庫99.所謂的可信任系統(tǒng)(Trusted System)是美國國防部定義的安全操作系統(tǒng)標(biāo)準(zhǔn),常用的操作系統(tǒng)UNIX和 Windows NT等可以達(dá)到該標(biāo)準(zhǔn)的級 (C)A.D B.C1 C.C2 D.B2100
29、.下面屬于我國自己的計(jì)算機(jī)安全評估機(jī)構(gòu)是( D)A. CC B. TCSEC C. CNISTEC D. ITSEC=-101. TCSEC定義的屬于D級的系統(tǒng)是不安全的,以下操作系統(tǒng)中屬于D級的是( B)A. Windows2000 B. DOS.專業(yè)資料分享.=-完美 WORD格式 . 整理C. Linux D. UNIX102. TCSEC共分為大類級。( A)A.47 B.37 C.45 D.46103. 信息系統(tǒng)安全等級保護(hù)基本要求中對不同級別的信息系統(tǒng)應(yīng)具備的基本安全保護(hù)能力進(jìn)行了要求,共劃分為級。(A)A.4 B.5 C.6 D.7104.根據(jù)信息系統(tǒng)安全等級保護(hù)定級指南,信息系
30、統(tǒng)的安全保護(hù)等級由哪兩個(gè)定級要素決定( D )A. 威脅、脆弱性B. 系統(tǒng)價(jià)值、風(fēng)險(xiǎn)C. 信息安全、系統(tǒng)服務(wù)安全D. 受侵害的客體、對客體造成侵害的程度105.1999 年,我國發(fā)布第一個(gè)信息安全等級保護(hù)的國家標(biāo)準(zhǔn)GB17859-1999,提出將信息系統(tǒng)的安全等級劃分個(gè)等級 (D )為A.7 B.8 C.4 D.5106TelecommunicatioUnio.數(shù)字證書在 Internationalnsn( ITU )的標(biāo)準(zhǔn)中定義的( D )A. X.400 B. X.25 C. X.12 D. X.509107.下列 PKI體系中用以對證書進(jìn)行訪問的協(xié)議是( B)A. SSL B. LDAP C. CA D. IKE108規(guī)定的數(shù)字證書中的.X.509下列信息不包含在是A.證書有效期 B. 證書持有者的公鑰C.證書頒發(fā)機(jī)構(gòu)的簽名D. 證書頒發(fā)機(jī)構(gòu)的私鑰109目前發(fā)展很快的基的安全電子郵件協(xié)議.PKI于是A. S/MIME B. POP C. SMTP D.( D )( A )IMAP110PKI的主要組成結(jié)構(gòu)不包.括( B)A.證書授權(quán) CA B. 加密機(jī)制 AESC.注冊授權(quán) RA D.證書存儲庫 CR111PKI管理對象不包.括( A )A.ID和口令 B. 證書 C.密鑰 D.證書撤
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 修改利用合同范本賺錢
- 住宅合同范本
- 低價(jià)轉(zhuǎn)讓轉(zhuǎn)租合同范本
- 出售積水別墅合同范例
- 代理退保委托合同范本
- 信用貸購車合同范例
- 關(guān)于承包保潔合同范本
- 《物資采購合同范本》
- 養(yǎng)殖回購合同范本
- 買裝修制式合同范本
- 巴馬格紡絲控制系統(tǒng)軟件說明書(共46頁)
- 肺結(jié)核患者管理ppt課件
- 煤矸石綜合利用項(xiàng)目可行性研究報(bào)告寫作范文
- 清華大學(xué)MBA課程——運(yùn)籌學(xué)
- 《計(jì)量經(jīng)濟(jì)學(xué)》超全題庫及答案(完整版)
- 濕法冶金浸出凈化和沉積PPT課件
- 生產(chǎn)現(xiàn)場作業(yè)十不干PPT課件
- 雨污水管網(wǎng)勞務(wù)施工分包合同
- 通信桿路工程施工
- 初中物理光學(xué)經(jīng)典題(共23頁)
- 封條VVTT檢查流程程序參考模板
評論
0/150
提交評論